免费智能真题库 > 历年试卷 > 网络管理员 > 2014年上半年 网络管理员 上午试卷 综合知识
  第51题      
  知识点:   黑客的攻击手段   木马
  关键词:   木马        章/节:   网络安全基础知识       

 
以下木马程序的描述中,正确的是(51)。
 
 
  A.  木马程序主要通过移动磁盘传播
 
  B.  木马程序的客户端运行在攻击者的机器上
 
  C.  木马程序的目的是使计算机或者网络无法提供正常的服务
 
  D.  Sniffer是典型的木马程序
 
 
 

 
  第54题    2013年下半年  
   28%
报文摘要算法MD5的输出是(54)。
  第56题    2016年上半年  
   52%
下面算法中,属于非对称密钥加密算法的是(56)。
  第45题    2016年上半年  
   29%
传输经过SSL加密的网页所采用的协议是(45)。
   知识点讲解    
   · 黑客的攻击手段    · 木马
 
       黑客的攻击手段
        涉及网络安全的问题很多,但最主要的问题还是人为攻击,黑客就是具有代表性的一类群体。黑客(Hacker)指那些利用技术手段进入其权限以外计算机系统的人。其攻击手段主要有口令入侵、放置特洛伊木马、DoS攻击、端口扫描、网络监听、欺骗攻击、电子邮件攻击等。
               口令入侵
               口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。使用这种方法的前提是必须先得到该主机上的某个合法用户的账号,然后再进行合法用户口令的破译。通常黑客利用一些系统使用习惯性账号的特点,采用字典穷举法(或称暴力法)来破解用户的密码,中途截击的方法也是获取用户账户和密码的一条有效途径。
               放置特洛伊木马
               在计算机领域里,有一类特殊的程序,黑客通过它来远程控制别人的计算机,这类程序被称为特洛伊木马程序。从严格的定义来讲,凡是非法驻留在目标计算机里,在目标计算机启动的时候自动运行,并在目标计算机上执行一些事先约定的操作(如窃取口令等),这类程序都可以称为特洛伊木马程序。
               特洛伊木马程序一般分为主服务器端(Server)和客户端(Client),服务器端是攻击者传到目标机器上的部分(用来在目标机上监听等待客户端连接过来);客户端是用来控制目标机器的部分,放在攻击者的机器上。
               DoS攻击
               DoS即拒绝服务,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
               端口扫描
               端口扫描就是利用扫描器监听目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。
               常用的扫描方式有TCP Connect()扫描、TCP SYN扫描、TCP FIN扫描、IP段扫描和FTP返回攻击等。
               扫描器应有3项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。
               网络监听
               网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。网络监听在协助网络管理员监测网络传输数据、排除网络故障等方面具有不可替代的作用。另外,网络监听也给以太网的安全带来极大的隐患。Sniffer是一个著名的监听工具,可以监听到网上传输的所有信息。
               欺骗攻击
               欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。
               常见的欺骗攻击有Web欺骗、ARP欺骗、IP欺骗。
               电子邮件攻击
               电子邮件攻击主要表现为向目标信箱发送电子邮件炸弹。邮件炸弹实质上就是发送地址不详且容量庞大的邮件垃圾。由于邮件信箱是有限的,当庞大的邮件垃圾到达信箱时就会把信箱挤爆。
 
       木马
        木马,也就是一种能潜伏在受害者计算机里,并且秘密开放一个甚至多个数据传输通道的远程控制程序,一般由客户端(Client)和服务器端(Server)两部分组成,客户端也称为控制端。
        木马的传播感染其实指的就是服务器端,入侵者必须通过各种手段把服务器端程序传送给受害者运行,才能达到木马传播的目的。当服务器端被受害者计算机执行时,便将自身复制到系统目录,并把运行代码加入系统启动时会自动调用的区域里,借以达到跟随系统启动而运行,这一区域通常称为“启动项”。当木马完成这部分操作后,便进入潜伏期——偷偷开放系统端口,等待入侵者连接。
   题号导航      2014年上半年 网络管理员 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第51题    在手机中做本题